3 måder at hacke en database (database)

Indholdsfortegnelse:

3 måder at hacke en database (database)
3 måder at hacke en database (database)

Video: 3 måder at hacke en database (database)

Video: 3 måder at hacke en database (database)
Video: 15 MÅDER AT SLÅ OP PÅ 2024, November
Anonim

Den bedste måde at sikre, at din database er beskyttet mod hackerangreb, er at tænke som en hacker. Hvis du er en hacker, hvilken slags information leder du efter? Hvordan får man disse oplysninger? Der er forskellige typer databaser og forskellige måder at hacke dem på, men de fleste hackere vil forsøge at finde rodadgangskoden eller køre kendte databaseudnyttelser. Du kan hacke databaser, hvis du er fortrolig med SQL -sætninger og forstår det grundlæggende i databasen.

Trin

Metode 1 af 3: Brug af SQL Injection

Hack en database Trin 1
Hack en database Trin 1

Trin 1. Find databasesårbarheder

Du skal forstå databasesætninger for at kunne bruge denne metode. Gå til databasens web -login -skærm i din webbrowser, og skriv '(enkelt anførselstegn) i feltet brugernavn. Klik på "Login". Hvis du ser en fejlmeddelelse, der siger "SQL Undtagelse: citeret streng ikke ordentligt afsluttet" eller "ugyldigt tegn", betyder det, at databasen er sårbar over for SQL.

Hack en database Trin 2
Hack en database Trin 2

Trin 2. Find antallet af kolonner

Vend tilbage til databasens login -side (eller en anden URL, der ender med "id =" eller "catid ="), og klik på browserens adressefelt. I slutningen af webadressen skal du trykke på mellemrumstasten og skrive

bestil inden 1

og tryk derefter på Enter. Forøg tallet til 2, og tryk på Enter. Bliv ved med at tilføje tal, indtil du får en fejlmeddelelse. Kolonnenummeret er faktisk det nummer, der er indtastet før det nummer, der genererede fejlmeddelelsen.

Hack en database Trin 3
Hack en database Trin 3

Trin 3. Find den kolonne, der accepterer anmodningen (forespørgsel)

I slutningen af URL'en i browserens adressefelt skal du ændre

katid = 1

eller

id = 1

Bliver til

katid = -1

eller

id = -1

. Tryk på mellemrumstasten, og skriv

union select 1, 2, 3, 4, 5, 6

(hvis der er 6 kolonner). Tallene skal ordnes op til det samlede antal kolonner og hvert tal adskilt med et komma. Tryk på Enter, og du vil se tallene for hver kolonne, der accepterede ansøgningen.

Hack en database Trin 4
Hack en database Trin 4

Trin 4. Indsæt SQL -sætningen i kolonnen

Hvis du f.eks. Vil vide, hvem den aktuelle bruger er og placere injektionen i kolonne 2, skal du fjerne al tekst i webadressen efter id = 1 og trykke på mellemrumstasten. Derefter tik

union select 1, concat (user ()), 3, 4, 5, 6--

. Tryk på Enter, og du vil se det aktuelle database -brugernavn på skærmen. Brug den ønskede SQL -sætning til at returnere oplysninger, f.eks. En liste over brugernavne og adgangskoder til hacking.

Metode 2 af 3: Hacking Database Root Password

Hack en database Trin 5
Hack en database Trin 5

Trin 1. Prøv at logge ind som root med den oprindelige (standard) adgangskode

Nogle databaser har ikke en initial root (admin) adgangskode, så du kan muligvis slette adgangskodeboksen. Nogle databaser har indledende adgangskoder, der let kan opnås ved at søge i databasen for teknisk assistance service.

Hack en database Trin 6
Hack en database Trin 6

Trin 2. Prøv en almindeligt anvendt adgangskode

Hvis administratoren låser kontoen med en adgangskode (sandsynligvis), kan du prøve den sædvanlige kombination af brugernavn/adgangskode. Nogle hackere sender lister over adgangskoder til offentlige midler, som de hacker ved hjælp af revisionsværktøjer. Prøv forskellige brugernavn og adgangskodekombinationer.

  • Et pålideligt websted, der har en liste over tilknyttede adgangskoder, er
  • At prøve en adgangskode ad gangen kan tage noget tid, men det er værd at prøve, før man griber til mere drastiske metoder.
Hack en database Trin 7
Hack en database Trin 7

Trin 3. Brug revisionsværktøjer

Du kan bruge forskellige enheder til at prøve tusinder af ordkombinationer i ordbogen og brute force bogstaver/tal/symboler, indtil adgangskoden er revnet.

  • Værktøjer som DBPwAudit (til Oracle, MySQL, MS-SQL og DB2) og Access Passview (til MS Access) er populære værktøjer til revision af adgangskoder og kan bruges til de fleste databaser. Du kan også søge efter de nyeste adgangskodekontrolværktøjer, der er specifikke for din database via Google. Prøv f.eks. At søge

    adgangskode revisionsværktøj oracle db

  • hvis du vil hacke Oracle database.
  • Hvis du har en konto på serveren, der er vært for databasen, kan du køre et hash -krakkerprogram som John the Ripper på databasens adgangskodefil. Hashfilens placering afhænger af den tilknyttede database.
  • Download kun programmer fra pålidelige websteder. Undersøg enheden omhyggeligt før brug.

Metode 3 af 3: Kørsel af databaseudnyttelsen

Hack en database Trin 8
Hack en database Trin 8

Trin 1. Find en udnyttelse til at køre

Secttools.org har dokumenteret sikkerhedsværktøjer (inklusive bedrifter) i over 10 år. Disse værktøjer er generelt til at stole på og bruges i vid udstrækning af systemadministratorer over hele verden til test af sikkerhedssystemer. Se på “Udnyttelse” -databasen på dette websted eller andre pålidelige websteder efter værktøjer eller andre tekstfiler, der hjælper dig med at udnytte svage punkter i databasesikkerhedssystemet.

  • Et andet websted, der dokumenterer exploits, er www.exploit-db.com. Besøg webstedet, og klik på linket Søg, og søg derefter efter den type database, du vil hacke (f.eks. "Oracle"). Indtast Captcha -koden i den givne boks, og søg.
  • Sørg for at undersøge de bedrifter, du vil prøve at finde ud af, hvordan du kan omgå eventuelle problemer, der kan opstå.
Hack en database Trin 9
Hack en database Trin 9

Trin 2. Find sårbare netværk ved hjælp af wardriving

Wardriving er at køre (eller cykle eller gå) rundt i et område, mens du kører et netværksscanningsværktøj (f.eks. NetStumbler eller Kismet) for at lede efter netværk med svag sikkerhed. Denne metode er teknisk ulovlig.

Hack en database Trin 10
Hack en database Trin 10

Trin 3. Brug databaseudnyttelser fra svage sikkerhedsnetværk

Hvis du laver noget, du ikke burde gøre, er det bedst ikke at gøre det fra dit private netværk. Brug det åbne trådløse netværk, der blev fundet under gardering, og kør de bedrifter, der er undersøgt og udvalgt.

Tips

  • Opbevar altid følsomme data bag en firewall.
  • Sørg for at beskytte det trådløse netværk med en adgangskode, så wardrivers ikke kan bruge dit hjemmenetværk til at køre exploit.
  • Bed om tips fra andre hackere. Nogle gange formidles den bedste hackingvidenskab ikke på internettet.

Advarsel

  • Forstå love og konsekvenser af hacking i dit land.
  • Prøv aldrig at få ulovlig adgang til maskiner fra dit eget netværk.
  • Det er ulovligt at få adgang til en database, der ikke er din.

Anbefalede: